GCP - Serviceusage Privesc

Tip

Ucz się & ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Wspieraj HackTricks

serviceusage

Niżej wymienione uprawnienia są przydatne do tworzenia i kradzieży API keys, nie jest to z dokumentacji: API key to prosty zaszyfrowany ciąg, który identyfikuje aplikację bez przypisanego podmiotu. Są przydatne do anonimowego dostępu do publicznych danych, i są używane do powiązania żądań API z Twoim projektem w celach limitów i rozliczeń.

Dlatego mając API key możesz sprawić, że ta firma zapłaci za Twoje użycie API, ale nie będziesz w stanie eskalować uprawnień.

Aby poznać inne uprawnienia i sposoby generowania API keys sprawdź:

GCP - Apikeys Privesc

serviceusage.apiKeys.create

Znaleziono nieudokumentowane API, które można użyć do tworzenia API keys:

Tworzenie API key przy użyciu nieudokumentowanego API ```bash curl -XPOST "https://apikeys.clients6.google.com/v1/projects//apiKeys?access_token=$(gcloud auth print-access-token)" ```

serviceusage.apiKeys.list

Odkryto kolejne nieudokumentowane API służące do listowania API keys, które zostały już utworzone (API keys pojawiają się w odpowiedzi):

Listowanie API keys przy użyciu nieudokumentowanego API ```bash curl "https://apikeys.clients6.google.com/v1/projects//apiKeys?access_token=$(gcloud auth print-access-token)" ```

serviceusage.services.enable , serviceusage.services.use

Dzięki tym uprawnieniom atakujący może włączyć i używać nowych usług w projekcie. To może pozwolić atakującemu na włączenie usług takich jak admin lub cloudidentity, aby spróbować uzyskać dostęp do informacji Workspace lub innych usług w celu pozyskania interesujących danych.

Źródła

Wspieraj HackTricks i zyskaj korzyści!

Pracujesz w firmie zajmującej się cyberbezpieczeństwem? Chcesz, aby Twoja firma była reklamowana w HackTricks? albo chcesz mieć dostęp do najnowszej wersji PEASS lub pobrać HackTricks w formacie PDF? Sprawdź SUBSCRIPTION PLANS!

Odkryj The PEASS Family, naszą kolekcję ekskluzywnych NFTs

Zdobądź official PEASS & HackTricks swag

Dołącz do 💬 Discord group lub telegram group lub śledź mnie na Twitter 🐦@carlospolopm.

Podziel się swoimi trikami, przesyłając PRy do hacktricks github repo****

.

Tip

Ucz się & ćwicz AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Ucz się & ćwicz GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ucz się & ćwicz Az Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Wspieraj HackTricks